Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.
AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Explore le rôle de l'informatique dans la société et les bases de l'informatique, des algorithmes, des systèmes de communication et de la sécurité informatique.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Explore la pensée contradictoire, les faiblesses communes et les défenses inefficaces dans les systèmes logiciels, en soulignant l'importance d'atténuer les vulnérabilités courantes.
Couvre l'injection de code et les attaques de détournement de flux de contrôle, ainsi que des défenses telles que la prévention de l'exécution des données et Stack Canaries.